<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型 ZHtrap 僵尸網絡使用蜜罐找到更多受害者

    Andrew2021-03-18 11:05:28

    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。

    ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。

    ZHtrap僵尸網絡

    ZHtrap使用以下Nday漏洞進行攻擊:

    • JAWS_DVR_RCE
    • NETGEAR
    • CCTV_DVR_RCE
    • CVE-2014-8361

    ZHtrap支持多種架構,包括x86,ARM和MIPS。與Mirai相比,ZHtrap僵尸網絡存在多種差異,例如,它對指令使用校驗和機制,在掃描傳播方面,它增加了真實設備和蜜罐之間的區別,對XOR加密算法進行了重新設計,并且它可以將受損的設備放入一個簡單的蜜罐中,并實施一組過程控制機制。

    專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。

    研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。v2版本基于v1并增加了漏洞利用功能,而v3基于v2并刪除了網絡基礎架構。

    ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。

    “與我們之前分析過的其他僵尸網絡相比,ZHtrap最有趣的部分是它能夠 將受感染的設備變成蜜罐。” 閱讀Netlab 360發表的分析。“安全研究人員通常將蜜罐用作捕獲攻擊的工具,例如收集掃描,漏洞利用和樣本。但是這次,我們發現ZHtrap通過集成掃描IP收集模塊使用了類似的技術,并且所收集的IP被用作其自己的掃描模塊中的目標。”

    ZHtrap偵聽23個指定端口并識別連接到這些端口的IP地址,然后使用這些IP地址嘗試通過利用這四個漏洞并注入有效負載來破壞它們。

    一旦僵尸程序接管了設備,它就會通過使用Tor與C2基礎架構進行通信來下載并執行其他有效負載,從而從Matryosh僵尸網絡中獲取提示。

    研究人員總結說:“許多僵尸網絡都實現了蠕蟲狀的掃描傳播,當訪問ZHtrap的蜜罐端口時,其來源很可能是被另一個僵尸網絡感染的設備。該設備可以被感染,肯定存在漏洞,我可以使用掃描機制再次進行掃描。這可能是我植入我的機器人樣本的好機會,然后借助過程控制功能,我可以完全控制自己,這不是很棒嗎?”

    僵尸網絡蜜罐技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    研究為期六個月,于2023年5月結束
    大量IP告警不知道如何分析處理?IP攻擊畫像情報給你上帝視角,了解攻擊IP的“前世今生”。
    前言近期,微步在線研究響應中心通過蜜罐捕獲到 BillGates 家族的木馬樣本,該木馬通過最近爆發的 Log4j2 漏洞傳播。微步在線研究響應中心的安全研究人員分析蜜罐中捕獲到的相關攻擊數據發現,攻擊量在短短數日內呈現大幅上升趨勢。
    一文get僵尸網絡的常見攻擊方式、防范方法
    較舊的版本使用Shell腳本執行主要功能,例如禁用安全功能,阻止競爭性感染,建立持久性,并在某些情況下在受感染的網絡中傳播。2020年12月,研究人員發現了礦工新版本中包含的BTC錢包地址,以及用于錢包檢查API和bash單線的URL。專家發現,錢包數據已由API提取,并用于計算用于保持持久性的IP地址。專家注意到,通過將少量BTC放入錢包中,操作員可以恢復被孤立的受感染系統。
    專家報告說,DarkIRC僵尸網絡正在積極地針對數千臺暴露的Oracle WebLogic服務器,以嘗試利用CVE-2020-14882攻擊。受影響的Oracle WebLogic Server版本為、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882對Oracle WebLogic軟件進行主動攻擊。如果成功利用此漏洞,則允許未經身份驗證的遠程代碼執行。”專家觀察到的針對Oracle WebLogic服務器的有效載荷之一是DarkIRC惡意軟件,該惡意軟件目前在網絡犯罪論壇上以75美元的價格出售。在11月初,至少一個勒索軟件運營商似乎已經利用了影響Oracle WebLogic的CVE-2020-14882漏洞。
    今年初,Akamai 的研究人員發現了一個新型惡意僵尸網絡,它以 Realtek SDK、華為路由器和 Hadoop YARN 服務器為目標,將設備引入到 DDoS 群中,有可能進行大規模攻擊。這個新型僵尸網絡是研究人員在自己的 HTTP 和 SSH 蜜罐上發現的,該僵尸網絡利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
    SentinelOne 的研究人員報告說,低技能犯罪軟件8220 Gang在上個月已將其 Cloud Botnet 擴展到全球約 30,000 臺主機。 該團伙專注于感染云主機,通過利用已知漏洞和進行暴力攻擊來部署加密貨幣礦工。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类